top of page
  • Maria Clara Fontes et Bernardo Rollemberg

Séance science - La réalité du cyber armement au monde: Stuxnet

Journal nº5 - 02/04/2021


Le cyber armement est déjà une réalité aux conflits modernes. Ces derniers représentent l’un des enjeux majeurs du pouvoir politique global. De Sun Tzu à MacArthur, il est connu que ceux ayant le plus d’informations auront toujours plus d’avantage sur l’ennemi. Ceci dit, il n’est pas question pour les grandes puissances mondiales de sauver du temps et d’économiser d’efforts afin de rassembler des données des adversaires et, voire même, changer les statuts de leurs réseaux. De nos jours, des informations confidentielles d’État et de guerre sont rassemblées et soigneusement gardées dans des réseaux internes. Mais sont-elles vraiment sauvées des invasions? La réalité du cyber armement vient donc comme une nouveauté dans le monde des armes. Le Stuxnet est le résultat de ce raisonnement.

Le Stuxnet est la première cyber arme connue pour causer des dommages physiques. Autrement dit, il s’agit d’un ver informatique capable de cibler les SCSAD (systèmes de contrôle de supervision et d'acquisition de données) comme les contrôleurs d’usine par exemple. Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique au lieu d’Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Celui-ci possède approximativement une taille cinquante fois plus grande qu’un simple virus d’ordinateur. Contrairement à ce dernier, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables. Simplement parlant, le Stuxnet envahi l’ordinateur et, tout seul, modifie son fonctionnement ainsi que les autres appareils connectés.


Son développement a commencé en 2005 mais il a été mis en place en juin 2010. Il a été développé par les agences d'intelligences américaine et israélite. Le programme a eu le surnom de “opération jeux olympiques” et commencé par l'administration du président Bush et continué par celle d’Obama. Il n’est pas de notre connaissance le nom des créateurs de ce système mais les spécialistes estiment qu’une équipe de dix codeurs très qualifiés a pris 2 à 3 ans pour créer le ver dans sa version définitive.

Le ver change la programmation de l’API (Automate programmable industriel), le contrôleur de l’usine nucléaire, ce qui résulte en une accélération à long terme de la centrifuge et la destruction de ses appareils. Pourtant, le ver corromp l’API et fait que l’ordinateur connecté ne s’aperçoit pas du problème de la centrifuge. Alors, aucun problème est apparu jusqu’à la destruction des appareils de la centrifuge. Le code de ce ver est extrêmement complexe et quasi-impossible de l'arrêter. Or, quand il attaque un ordinateur normal, il cherche une API. Alors, à moins que vous ayez une usine nucléaire chez vous, ça ne va pas poser grand problème.

Les EUA soupçonnaient que l’Iran développait des armes nucléaires. Ils craignaient également que si Israël défiait l’Iran (son ennemi) avec une attaque aérienne, un conflit nucléaire pourrait avoir lieu dans la région. Stuxnet a eu le seul but d’être utilisé à la base nucléaire iranienne de Natanz. Le Stuxnet ne fut alors pas désigné avec l’objectif d'infecter nos ordinateurs du quotidien. En effet, afin d’endommager le projet nucléaire Iranien, sa grande cible fut les ordinateurs des centrifugeuses utilisées pour produire de l'uranium enrichi qui alimente à la fois les armes et les réacteurs nucléaires. Une fois dedans, le Stuxnet envoyait des fausses commandes à l'équipement scientifique iranien en prétendant que tout fonctionnait normalement alors qu’il altérait des informations pour faire tourner les réacteurs plus vite et donc, causer une explosion.

Le ver n’a jamais été connecté à l’internet. L’infection a commencé par une introduction USB d’un agent spécial mais a été facile de la contraindre seulement affectant la centrale nucléaire. Pourtant, à un moment donné, le ver s’est connecté sur internet, réalisant des infections dans des ordinateurs normaux dans 100 pays à travers le monde. Or, le ver est spécialisé pour attaquer des usines nucléaires et aucun gros problème a eu lieu pour les civils. Le ver a été rapidement remarqué et l'opération exposée publiquement. Les EUA ont cru que cela a eu lieu par un changement du code par le côté d'Israël. L'actuel président des États-Unis, Joe Biden, qui était vice-président à l'époque, a été profondément déçu par cette décision. Malgré cela, le Stuxnet fut le responsable de la destruction de 100 centrifuges ainsi qu’un retard de deux ans du programme nucléaire iranien.


Comprendre que ce cyber armement d'échelle globale a eu lieu en restant très subtil aux médias et à l’opinion publique alors que le monde digital n’était pas si populaire comme il est aujourd’hui, est assez alarmant. Stuxnet est venu nous confirmer et prouver à quel point le monde digital est dangereux. Serait-il un pas important pour l’histoire de la technologie numérique assez méconnu? Ne devrions-nous pas en discuter plus sur ce sujet et admettre que ce domaine émergeant prend des ampleurs gigantesques en taille, investissement par les puissances, améliorations et surtout, ses impacts? Commencer à élaborer des accords internationaux seraient-ils une précaution ou une précipitation? Ceci étant dit, on se pose la question: est-ce que maintenant, avec toute une évolution en technologie et en programmation, y aurait-il une nouvelle cyber arme en route?



Maria Clara Fontes, 1ère2 et Bernardo Rollemberg 1ère1


bottom of page